Wszystkie usługi IT i Cyberbezpieczeństwa

Zgodne z ustawą z dnia 5 lipca 2018 o krajowym systemie cyberbezpieczeństwa, reprezentujemy samorządy przed CSIRT, zgłaszamy incydenty do zespołu CSIRT, zapewniamy obsługę incydentu.

Security Solutions

Zabezpieczenie przed złośliwym oprogramowaniem

Managed IT Services

Dyspozycyjność w przypadku zagrożenia cyberatakiem

Cloud Computing

Znajomość systemów informacyjnych i usług

Cyber School

Szkolenia pracowników
z cyberbezpieczeństwa

Cyberataki

Szyfrowanie danych oraz blokowanie dostępu, zaprzestanie świadczenia zadań, paraliż urzędu.

Wybierz Nas - 10 lat doświadczenia w bezpieczeństwie

Zapewniamy Cyberbezpieczeństwo Systemom Informatycznym

Projektowanie i implementacja rozwiązań bezpieczeństwa sieci teleinformatycznych oraz wdrażanie systemów ochrony.

Konfigurowanie UTM/Firewall.
Konfigurowanie Routerów, Switchy, VLAN.
Wdrożenie kontrolera domeny, VPN.
Pracujemy zarówno na miejscu jak i zdalnie.
Read More
W sieci komputerowej powinny pracować wyłącznie urządzenia zarządzalne.

jak zapobiegamy cyberatakom

Dzięki naszym przemyślanym działaniom, zapobiegamy paraliżowi urzędu oraz minimalizujemy zagrożenia związane z innymi rodzajami ataków.

Security Solutions

Wdrażamy rozwiązania separacji komputerów
w organizacji, AD.   

Managed IT Services

Ustalamy cyber politykę dostępu do baz danych i urządzeń sieciowych.

Latest Equipment

Logujemy ruch w sieci komputerowej w celu obsługi incydentu.

Cloud Computing

Przeprowadzamy szkolenia podnoszące świadomość pracowników organizacji.

Z nami nie musisz znać systemów informatycznych

Nasze Podstawowe Usługi

Jesteśmy osobą do kontaktu z zespołem CSIRT poziomu krajowego.

Networking and Security

Zabezpieczamy sieci komputerowe w organizacji, kreujemy właściwy routing i switching do serwerów oraz innych hostów w sieci LAN.

Cyber Security Solutions

Wdrażamy cyber politykę. Konfigurujemy VLAN'y, Firewall, VPN, optymalizujemy dostęp do Internetu pracownikom urzędu.

IT & Cloud Managment

Weryfikujemy zabezpieczenia komputerów, usługi organizacji w chmurze oraz bezpieczeństwo pracy zdalnej w okresie COVID.

Backup and Migration

Przeprowadzamy migrację baz danych, weryfikujemy tworzenie kopii zapasowych, optymalizujemy działanie serwerów NAS w urzędzie.

Managed Web Application

Zarządzamy aplikacjami cyfrowego urzędu, przeprowadzimy szkolenia z zakresu cyberbezpieczeństwa w obszarze rozpoznawania ataków.

Disaster Planning

Przygotowujemy plan działania organizacji na wypadek cyberataku, zajmujemy się pełną obsługą incydentu w CSIRT NASK.

Nie daj się Ransomware

Przykłady ataków

Oprogramowanie szyfruje dane i wymusza okup. Ofiarą najczęściej są gminy, szpitale, szkoły.

250+

Złośliwe programy

10000+

Zgłoszenia do CERT

Najczęstsze zagrożenia

Phishing & Malware & Ransomware

Pamiętajmy, że bezpieczeństwo zależy od nas wszystkich i naszego zaangażowania szczególnie w obszarze CYBER.

Choose Security Package

Aktualizuj system operacyjny WINDOWS oraz wybierz właściwy program antywirusy.

Prepare for Security Test

Uruchom testy bezpieczeństwa komputerów w sieci LAN oraz dostępu do baz danych.

Get Test Results

Popraw konfigurację urządzeń IT zgodnie z polityką bezpieczeństwa swojej organizacji.

Dedykowane rozwiązania w każdej organizacji

Optymalizacja Działania Organizacji

Ataki przy użyciu złośliwego oprogramowania skutkują sparaliżowaniem prac urzędu i czasowym zaprzestaniem świadczenia zadań.

8:00 - 18.00

Poniedziałek - Piątek

pomoc@ict.edu.pl

Poniedziałek - Piątek

518 404 663

8:00 - 18.00

Rób regularne kopie zapasowe

Wykonuj regularne kopie zapasowe najważniejszych plików – sposoby mogą być rożne, zależne od typów danych i organizacji

Blokada szkodliwego oprogramowania

Redukuj ryzyko przedostania się do sieci w Twojej organizacji szkodliwych zawartości poprzez blokowanie witryn, adresów ip czy filtrowanie poczty.

Ogranicz uruchamianie oprogramowania

Wyłącz lub ogranicz makra w pakietach biurowych, instaluj aktualizacje bezpieczeństwa, konfiguruj zapory sieciowe, zawsze korzystaj z najnowszych wersji systemów operacyjnych.

Ogranicz wpływ infekcji w urzędzie

Upewnij się, że nieaktualizowane systemy operacyjne i aplikacje są odpowiednio oddzielone od reszty sieci, regularnie sprawdzaj i usuwaj nieużywane już uprawnienia użytkownika.

Jeżeli jednak doszło do ataku

Odłącz zainfekowane komputery, nie wyłączaj komputera, zresetuj poświadczenia. Odwiedź stronę nomoreransom.org, gdzie znajdziesz narzędzie pozwalające określić, do jakiej rodziny należy dany ransomware.